В процессе мониторинга собственной корпоративной Wi-Fi сети с помощью SIEM-системы KUMA, эксперты «Лаборатории Касперского» обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Потенциальные цели заражаются с помощью сообщений iMessage с эксплойтами, не требующими какого-либо взаимодействия со стороны пользователя, после чего вредоносная программа получает полный контроль над устройством и данными пользователя. Мы называем данную вредоносную кампанию «Операция Триангуляция» (Operation Triangulation).
Иследование продолжается, на анализ собранных данных потребуется значительное время. Атаки подобного уровня сложности обычно не используются против какой-либо одной цели, и мы уверены, что найдутся и другие жертвы. Мы призываем всех присоединиться к исследованию и выделили для контактов специальный адрес: triangulation[at]kaspersky.com
“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27.
«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.
Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных.
Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.